Account ในระบบคลาวด์ มากกว่าครึ่ง เสี่ยงถูกแฮก

ปัจจุบัน มีการใช้งานระบบคลาวด์ (Cloud) กันอย่างแพร่หลายในทั่วทุกมุมโลก ส่งผลให้เกิดปัญหาการคุกคามทางไซเบอร์จากผู้ไม่ประสงค์ดีซึ่งมาในรูปแบบที่แตกต่างกัน

อีกทั้งองค์กรต่างๆ ยังคงต้องเผชิญกับสภาวะการขาดแคลนทักษะในตลาดแรงงานทางด้านคลาวด์อีกเป็นจำนวนมากถึง 2.7 ล้านคนทั่วโลก

การสำรวจเรื่องความปลอดภัยเกี่ยวกับการใช้งานระบบคลาวด์พบว่า องค์กรระดับโลกส่วนใหญ่ต่างพากันไม่มั่นใจในประสิทธิภาพของการควบคุมความปลอดภัยในระบบคลาวด์สาธารณะ (Public Cloud) แม้ว่าองค์กรนั้นๆ จะมีการจัดเก็บข้อมูลที่มีความละเอียดอ่อนไว้บนนั้นก็ตาม 

สำหรับกลุ่มเป้าหมายในการสำรวจครั้งนี้คือ ผู้เชี่ยวชาญด้านไอทีและความปลอดภัยจากองค์กรต่างๆ ซึ่งผลสำรวจชี้ให้เห็นว่า 2 ใน 3 หรือประมาณ 67% มีการจัดเก็บข้อมูลที่มีความละเอียดอ่อน หรือ เวิร์คโหลดไว้กับผู้ให้บริการคลาวด์สาธารณะ (Cloud Service Provider หรือ CSP)

นอกจากนี้ มีประมาณ 1 ใน 3 หรือ 31% ที่ยอมรับว่า ไม่มั่นใจ หรือมั่นใจเพียงเล็กน้อยเกี่ยวกับความสามารถในการปกป้องข้อมูลในระบบคลาวด์ และอีก 44% มีความมั่นใจในระดับปานกลางเท่านั้น

ในความเป็นจริงแล้ว CSP จะดูแลเฉพาะในส่วนของสินทรัพย์ กระบวนการ และฟังก์ชันการทำงานต่างๆ เท่านั้น ส่วนโมเดล IaaS หรือ PaaS ลูกค้ายังคงต้องรับผิดชอบในการรักษาความปลอดภัยข้อมูล โลจิกและโค้ดของแอปพลิเคชัน ข้อมูลประจำตัวและการเข้าถึง รวมถึงองค์ประกอบอื่นๆ ที่เหลืองเอง

นอกจากนี้ ก็ยังมีกูเกิลที่ได้ตรวจสอบและรวบรวมสถิติในช่วง 3 เดือนแรกของปีและพบว่า 55% ของคลาวด์สาธารณะที่ถูกควบคุมจากเหล่าบรรดาแฮกเกอร์นั้นเกิดจากรหัสผ่านที่มีระดับความปลอดภัยต่ำ (weak password) ง่ายต่อการถูกแฮก 

ดังนั้น การมีระบบบริหารจัดการการยืนยันตัวตนที่มีประสิทธิภาพจะช่วยลดความเสี่ยงต่างๆ เหล่านี้ในสภาพแวดล้อมคลาวด์สาธารณะ (Public Cloud Environments) ได้

ส่วนปัจจัยที่ก่อให้เกิดความเสียหายที่พบมากที่สุดรองลงมาคือ การตั้งค่าระบบที่ผิดพลาด (Misconfiguration) คิดเป็น 19% โดยทางกูเกิลตั้งข้อสังเกตว่า การตั้งค่าที่ผิดพลาดอาจเชื่อมโยงกับปัจจัยอื่นๆ

เช่น การเปิดเผย UI หรือ API ที่มีความละเอียดอ่อน คิดเป็น 12% กล่าวคือไฟร์วอลที่ตั้งค่าผิดพลาดจะเอื้อต่อการเข้าถึง UI แบบสาธารณะแบบไม่ได้ตั้งใจ

สำหรับความเสี่ยงสูงที่สุดที่นำไปสู่ความผิดพลาดในสภาพแวดล้อมของ Google Cloud คือการใช้สิทธิ์สร้างโทเค็นเพื่อการเข้าใช้งานข้ามโปรเจคในทางที่ผิด คิดเป็นประมาณ 75% ซึ่งสิ่งนี้เองสามารถเชื่อมโยงกับแทคติก MITER ATT&CK ของการเพิ่มสิทธิ์และเทคนิคของ “Valid Accounts: Cloud Accounts” และยังตามมาด้วยการแทนที่ของ Computer Disk หรือ Snapshot ซึ่งคิดเป็น 12% ของการแจ้งเตือนที่กูเกิลตรวจพบ

การแจ้งเตือนเหล่านี้จะถูกเรียกใช้เมื่อ Computer Disk หรือ Snapshot ถูกลบและแทนที่ด้วยชื่อเดียวกันซึ่งเป็นเหตุการณ์ที่เกิดขึ้นโดยทั่วไประหว่างการขุดเหรียญคลิปโตเคอเรนซี

นอกจากนี้รายงานยังเปิดเผยวิธีการที่แฮกเกอร์พยายามเลี่ยงการตรวจจับมัลแวร์ใน Google Play Store เพื่อให้แอพพลิเคชัน (Application) ที่เป็นอันตรายของแฮกเกอร์แสดงผลในออฟฟิเชียลมาร์เก็ตเพลสได้

โดยกลยุทธ์ที่ได้รับความนิยมมากอันหนึ่งก็คือ Versioning คือเมื่อนักพัฒนาซอร์ฟแวร์เปิดตัวแอพพลิเคชั่นเวอร์ชันแรกบน Google Play Store ซึ่งดูแล้วเหมือนว่า Application นี้จะถูกต้องตามกฏหมายเพราะผ่านการตรวจสอบเรียบร้อยแล้ว แต่หลังจากนั้นจึงมีการอัพเดท Application จากเซิร์ฟเวอร์ของบุคคลอื่นซึ่งจะเปลี่ยนโค้ดบนอุปกรณ์ของผู้ใช้งานที่ได้เปิดใช้งานกิจกรรมต่างๆ ที่เป็นอันตราย

ดังนั้นผมจึงอยากจะแนะนำให้องค์กรต่างๆ ใช้วิธีการป้องกันเชิงรุกเพื่อลดความเสี่ยง โดยการหมั่นอัพเดทอุปกรณ์ที่เกี่ยวข้อง พร้อมทั้งการบริหารจัดการอุปกรณ์โมบายและลิสต์รายการแอพพลิเคชันที่ได้รับอนุญาตอย่างเป็นประจำสม่ำเสมอเพื่อความปลอดภัยของระบบและหลีกเลี่ยงความเสียหายที่อาจเกิดขึ้นได้ครับ

แชร์ไปยัง: